|
Vyučující
|
-
Čapek Jan, prof. Ing. CSc.
|
|
Obsah předmětu
|
Význam ochrany informací, bezpečnostní politika podniku, analýza rizik. Biometrická autentizace. Matematické základy - Modulární aritmetika. Matematické základy - úvod do teorie čísel, okruhy, grupy. Symetrické šifry - metody, výhody a nevýhody moderních metod. Kryptoanalýza. Asymetrické šifry- metody, výhody a nevýhody moderních metod. Vybrané šifrovací techniky Vernamova a Hillova šifra, Vybrané šifrovací techniky RSA. El-Gamal, Diffie - Hellman. Vybrané šifrovací techniky DES, AES,etc Eliptické křivky. Hash-ovací algoritmy. Steganografie.
|
|
Studijní aktivity a metody výuky
|
Monologická (výklad, přednáška, instruktáž), Dialogická (diskuze, rozhovor, brainstorming)
- Kontaktní výuka
- 52 hodin za semestr
- Příprava na zkoušku
- 50 hodin za semestr
- Projekt individuální
- 20 hodin za semestr
- Příprava na zápočet
- 28 hodin za semestr
|
|
Výstupy z učení
|
Cílem předmětu je osvojit si pokročilé teoretické vědomosti o ochraně informací při jejich zpracování prostředky výpočetní techniky a jejich přenosech prostřednictvím kryptologie.
Student, který úspěšně absolvoval předmět, umí: definovat základní pojmy a zná jejich použití; popsat cíle bezpečnosti informací; matematické základy kryptologie; vysvětlit principy šifrovacích technik Student, který úspěšně absolvoval předmět, dovede: Používat šifrovací techniky; Vybrat vhodnou šifrovací techniku pro daný problém; Používat šifrovací software; Student, který úspěšně absolvoval předmět, je schopen: srozumitelně a přesvědčivě sdělovat odborníkům i laikům informace o povaze odborných problémů a vlastním názoru na jejich řešení.
|
|
Předpoklady
|
nespecifikováno
|
|
Hodnoticí metody a kritéria
|
Ústní zkouška, Písemná zkouška, Posouzení zadané práce
zápočet: je udělen na základě vypracování a úspěšné obhajoby zadaných úkolů ve stanovených termínech. zkouška: písemná a ústní a pro splnění je nutná úspěšnost 65%. Prověřuje se stupeň znalostí a schopnost aplikovat nabyté znalosti. Podmínkou je získání zápočtu.
|
|
Doporučená literatura
|
-
FERGUSON,N., SCHNEIER, B.,TADAYOSIHI,K.. Cryptography Engineering: Design Principles and Practical Applications in Engineering Design. Wiley publishing, 2010. ISBN 978-0-470-47424-2.
-
SCHNEIER,B.. Applied cryptography, Protocols, Algoritthms, and Source Codxe in C. Wiley, 2015. ISBN 1119096723.
-
STALLINGS, W. Cryptography and network security : principles and practice. (7th Edition). Upper Saddle River: Pearson Education, 2016. ISBN 0134444284.
-
ZELENKA J., ČAPEK J., FRANCEK J., JANÁKOVÁ H. Ochrana dat. Kryptologie. Hradec Králové: Gaudeamus, 2003. ISBN 8070417374.
|